Arquivos de tag para “software”

Finalmente, nosso próprio sistema operacional!

Finalmente – chegamos lá!

Espero por esse dia há anos – o dia em que o primeiro hardware comercializado baseado no nosso próprio sistema operacional seguro chegou a minha mesa. E aqui está ele, vejam que beleza.

Essa caixa preta misteriosa trata-se de um layer 3, protegido alimentado por redes com requisitos extremos de segurança de dados.

Ainda há muito mais vindo por aí, o que significa que a tecnologia será aplicada em outros dispositivos conectados,  como a Internet das coisas (IoT). Por que? Porque esse sistema operacional é ideal para aplicações nas quais plataformas pequenas, otimizadas e seguras são necessárias.

Leia em:Finalmente, nosso próprio sistema operacional!

É isso. Chega!

Olá pessoal!

Conheça Davi, a obra prima esculpida por Michelangelo no começo do século XVI. Uma foto de seu rosto com essa sobrancelha curvada estampava a capa do nosso primeiro antivírus no começo do ano 1990. Alguns pensaram que se tratava de mim na foto! Ainda não entendo o porquê.  Quero dizer, alguém já viu minha cara barbada e branca feito papel?

 5868830789_df6e1b84a2_o

A escolha de Davi para a caixa de venda não foi nem um pouco aleatória: descobrimos ter espírito semelhante, ambos éramos renegados. A KL era uma empresa pequena de lugar nenhum, desafiando o cibercrime global em um mercado de segurança internacional já estabelecido; Davi era o carinha desafiando o gigante Golias.

Apesar da caixa ter mudado ao longo dos anos, uma coisa não mudou… Nossa semelhança com Davi.

O destino impôs diversos obstáculos em nosso caminho que poderiam facilmente ter acabado com nossa empreitada, mas permanecemos, saltamos essas barreiras – às vezes sozinhos – e ficamos mais fortes.

Para a surpresa de todo mundo, fornecemos aos usuários a melhor proteção do mundo e nos tornamos líderes do mercado global. Tomamos parte na luta contra os trolls de parentes  praticamente sozinhos, e continuamos a combatê-los com sucesso.  (O resto da maioria prefere alimentá-los).  E apesar do aumento no número de parasitas e em produtos falaciosos, continuamos a investir em tecnologias de cibersegurança (incluindo aprendizado de máquina verdadeiro) para a proteção de usuários quanto à vanguarda das ciberameaças.

Portanto,  apenas com uma pedra e estilingue, devagar, porém insistentemente, continuamos a matar o  Golias, “salvando o mundo”: independentemente da situação geopolítica, e de qualquer tipo de ciberataque,  da origem ou do propósito.

Agora, o destino nos trouxe um novo desafio. E não apenas para nós, trata-se de um desafio para todos os usuários de computadores e o ecossistema de desenvolvedores independentes de Windows.

Leia em:É isso. Chega!

Photostream do Flickr

Instagram

Preguiça, cibersegurança e aprendizado de máquina

É simples: seres humanos são preguiçosos. Se for possível não fazer algo, não faremos. Contudo, paradoxicalmente isso é algo bom, pois a preguiça é o motor do progresso! O que? Como? Bem, se um trabalho é oneroso, difícil ou perigoso demais para os seres humanos, a preguiça entra em ação e os homens passam o trabalho para uma máquina. Em cibersegurança, chamamos isso de otimização.

Análises diárias de milhões de arquivos maliciosos e sites, desenvolvimento de “vacinas” contra ameaças futuras, melhoria contínua de proteção proativa e resolução de dezenas de outras tarefas críticas – tudo isso é simplesmente impossível sem automação. O aprendizado de máquina é um dos principais conceitos usados em automação.

O aprendizado de máquina já é aplicado em cibersegurança há mais de uma década, e sem marketing enganoso.

Automação existe em cibersegurança desde o começo (da cibersegurança em si). Lembro que no começo dos anos 2000, escrevi um código para um robô que analisava amostras de malwares:  o robô colocava os arquivos detectados na pasta correspondente na nossa coleção em expansão de malwares, tendo como base as características do arquivo. Era difícil imaginar mesmo naquela época que tudo era feito manualmente!

Atualmente, dar instruções aos robôs a respeito de como executar tarefas preciosamente não é mais suficiente. No lugar disso, instruções para tarefas precisam ser dadas de maneira pouco precisa. Isso mesmo!

Por exemplo, “encontre rostos nessa fotografia”. Para isso, você não descreve como identificar rostos humanos ou como eles são diferentes das faces de cachorros. O que você faz é mostrar diversas fotografias a um robô e dizer a ele: “isso é um ser humano, e esses são cachorros; agora se vira” de forma resumida essa é a liberdade criativa que chamamos de aprendizado de máquina.

25ccd2f400000578-2958597-image-a-27_1424270103152

Leia em:Preguiça, cibersegurança e aprendizado de máquina

Insira seu endereço de e-mail para se inscrever no blog

Darwinismo em Segurança da Informação – Parte 2: vacina contra antivírus milagrosos

Olá pessoal!

Como prometido, aqui estamos nós, falando um pouco mais sobre a relação entre a teoria da evolução e desenvolvimento contra ciberameaças.

Até hoje, não se sabe exatamente o que provoca mutações em seres vivos. Alguns especialistas pouco conservadores atribuem essa ocorrência a vírus, que rearranjam genes intencionalmente (sim, eis os verdadeiros governantes do mundo!). Não importa o caso, mutações similares também ocorrem na Segurança da Informação – e por vezes também por intermédio de vírus.

Como na luta pela sobrevivência, tecnologias de segurança evoluem com o tempo: novas categorias de produtos aparecem, outras tornam-se extintas, ao mesmo tempo que alguns produtos surgem junto a outros. Como exemplos desses últimos, temos monitores de integridade que representaram um avanço relevante em meados do anos 90, mas hoje não possuem muito relevância em segurança de ponta. Novos segmentos de mercado e nichos aparecem (Anti-APT) para complementar o arsenal existente de tecnologias de proteção – sendo essa uma relação mutualista. Contudo, eventualmente os parasitas acabam saindo das sombras em busca de hospedeiros. C’est la vie – sempre foi assim, e não podemos fazer nada para mudar essa lógica.

Na guerra por frações do mercado em Segurança da Informação, aparecem profetas alegando o fim das tecnologias ‘tradicionais’ e um produto fajuto como remédio para todos os males (com descontos generosos para os primeiros cinco clientes).

ai_oil_2

Mas isso não é nada novo: alguns de vocês lembram dos anti-spyware? No começo dos anos 2000, uma bolha de produtos voltados para a eliminação de spywares surgiu do nada. Muitas bobagens foram disseminadas, reforçando que os antivírus comuns eram incapazes de lidar com esse problema específico, mas desde o início nada disso era verdade.

O mercado acabou cansando desses profetas, e hoje em dia ganhar dinheiro com essas soluções milagrosas demanda muito mais investimento e óleo de peroba marketing.
Leia em:Darwinismo em Segurança da Informação – Parte 2: vacina contra antivírus milagrosos

Darwinismo em Segurança da Informação: Adapte-se ou morra

“Não é a espécie mais forte que sobrevive, mas sim a mais adaptável à mudança.”-Charles Darwin

Faz tempo que não entro em um dos meus tópicos favoritos aqui – o futuro da Segurança da Informação, esse post mudará isso. Prepare-se para muitas palavras – nenhuma muito estranha – sobre o que há de mais novo no setor de TI, desde tecnologias, mercado ou tendências, além de alguns fatos e visões pessoais. Pipoca na mão e aí vamos nós.

Vou escrever sobre Segurança da Informação ideal e como esta indústria busca evoluir nessa direção (assim como o que está sendo desenvolvido para alcança-la), e como tudo pode ser explicado por meio da teoria da evolução das espécies de Charles Darwin. Como seleção natural leva, certas espécies à dominância, ao passo que outras caem por terra – tornando-se resquícios históricos para os paleontólogos. Também, trataremos de simbiose e parasitismo.

ai_oil_1

Começarei com alguns conceitos…

Quase-perfeição em um mundo imperfeito.

Proteção perfeita – segurança 100% eficiente é impossível. A indústria de segurança da informação deve buscar a perfeição, criando nesse processo os melhores sistemas protegidos possíveis. Contudo, cada aproximação aos 100%, não importa se forem em números decimais, resulta em custos exponencialmente maiores – atingindo o ponto em que o custo para proteção excede os danos causados por ataques bem-sucedidos.

A partir disso, é lógico fornecer a seguinte definição para uma proteção mais realista (possível) e ideal (do ponto de vista de vítimas em potencial): proteção ideal é aquela em que o custo de hackear o sistema protegido é maior que o dano potencial. Olhando sob a perspectiva dos criminosos temos uma definição um pouco distinta: proteção ideal é aquela na qual o custo de um ataque bem-sucedido é maior que o lucro obtido pelo hacker.

Claro que existirão situações nas quais o preço do ataque não importará para o agressor; por exemplo, em situações de guerras cibernéticas financiadas por governos. Mas isso não é motivo para desistirmos.

Então como desenvolvemos um sistema de segurança que fornece proteção realista (possível) e ideal (máxima)?

Leia em:Darwinismo em Segurança da Informação: Adapte-se ou morra

Conheça o KICS, nossa solução de proteção industrial.

Uhul!

Lançamos nosso KICS (Kaspersky Industrial CyberSecurity), nossa solução contra ciberameças especialmente desenvolvida para proteger fábricas, usinas, hospitais, aeroportos, hotéis, armazéns, sua padaria preferida, e milhares de outros tipos de empresas que usam sistemas de controle industrial (ICS). Já que é bem improvável que uma empresa opere sem esses sistemas, não é exagero dizer que apresentamos uma cibersolução para milhões de grandes, médios e pequenos negócios ao redor do mundo inteiro!

Então, qual é a desse KICS? Para que serve? Vamos voltar um pouco…

Antes dos anos 2000, ciberataques de uma instalação industrial representavam apenas uma fonte de inspiração para escritores de ficção científica. Infelizmente, no dia 14 de agosto de 2003, no nordeste dos Estados Unidos e sudeste do Canadá, a ficção científica deixou as cenas de filmes para se tornar realidade:

kaspersky-industrial-security-1

Por conta de diversas falhas na rede, 50 milhões de norte-americanos ficaram sem eletricidade – alguns por horas, outros por muitos dias. Muitas razões foram levantadas como justificativa dessa catástrofe fabricada pelo homem, incluindo árvores mal cuidadas, relâmpagos, esquilos, e… efeito colateral de um ciberataque utilizando o vírus Slammer (Blaster).

Leia em:Conheça o KICS, nossa solução de proteção industrial.